资源预览内容
第1页 / 共38页
第2页 / 共38页
第3页 / 共38页
第4页 / 共38页
第5页 / 共38页
第6页 / 共38页
第7页 / 共38页
第8页 / 共38页
第9页 / 共38页
第10页 / 共38页
第11页 / 共38页
第12页 / 共38页
第13页 / 共38页
第14页 / 共38页
第15页 / 共38页
第16页 / 共38页
第17页 / 共38页
第18页 / 共38页
第19页 / 共38页
第20页 / 共38页
亲,该文档总共38页,到这儿已超出免费预览范围,如果喜欢就下载吧!
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,信息与网络安全概述,信息与网络安全概述,信息与网络安全的本质和内容,计算机网络的脆弱性,信息安全的六大目标,网络安全的主要威胁,网络安全的攻击手段,网络安全的八大机制,信息与网络安全的本质和内容,网络安全从其本质上来讲就是网络上的信息安全。,信息安全是对信息的保密性、完整性和可用性的保护,包括物理安全、网络系统安全、数据安全、信息内容安全和信息基础设施安全等。,网络安全主要涉及网络安全威胁的主要类型、网络攻击的手段、网络安全机制、网络安全技术以及信息安全等级标准等方面内容。,信息与网络安全的目标,进不来,拿不走,看不懂,改不了,跑不了,计算机网络的脆弱性,体系结构的脆弱性。,网络体系结构要求上层调用下层的服务,上层是服务调用者,下层是服务提供者,当下层提供的服务出错时,会使上层的工作受到影响。,网络通信的脆弱性。,网络安全通信是实现网络设备之间、网络设备与主机节点之间进行信息交换的保障,然而通信协议或通信系统的安全缺陷往往危及到网络系统的整体安全。,网络操作系统的脆弱性。,目前的操作系统,无论是,Windows,、,UNIX,还是,Netware,都存在安全漏洞,这些漏洞一旦被发现和利用将对整个网络系统造成巨大的损失。,网络应用系统的脆弱性。,随着网络的普及,网络应用系统越来越多,网络应用系统也可能存在安全漏洞,这些漏洞一旦被发现和利用将可能导致数据被窃取或破坏,应用系统瘫痪,甚至威胁到整个网络的安全。,网络管理的脆弱性。,在网络管理中,常常会出现安全意识淡薄、安全制度不健全、岗位职责混乱、审计不力、设备选型不当和人事管理漏洞等,这种人为造成的安全漏洞也会威胁到整个网络的安全。,信息安全的六大目标,信 息 安 全,可靠性,可用性,真实性,保密性,完整性,不可抵赖性,可靠性,可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。,可靠性包括:,硬件可靠性,软件可靠性,通讯可靠性,人员可靠性,环境可靠性,可用性,可用性即网络信息系统在需要时,允许授权用户或实体使用的特性;或者是网络信息系统部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。,真实性,确保网络信息系统的访问者与其声称的身份是一致的;,确保网络应用程序的身份和功能与其声称的身份和功能是一致的;,确保网络信息系统操作的数据是真实有效的数据。,保密性,保密性是防止信息泄漏给非授权个人或实体,只允许授权用户访问的特性。,保密性是一种面向信息的安全性,它建立在可靠性和可用性的基础之上,是保障网络信息系统安全的基本要求。,完整性,完整性是信息在未经合法授权时不能被改变的特性,也就是信息在生成、存储或传输过程中保证不被偶然或蓄意地删除、修改、伪造、乱序、插入等破坏和丢失的特性。,完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成、正确存储和正确传输。,不可抵赖性,不可抵赖性也称作不可否认性,即在网络信息系统的信息交互过程中所有参与者都不可能否认或抵赖曾经完成的操作的特性。,网络安全的主要威胁,主 要 威 胁,内部窃密和破坏,窃听和截收,非法访问,(,以未经授权的方式使用网络资源,),破坏信息的完整性,(,通过篡改、删除和插入等方式破坏信息的完整性,),冒充,(,攻击者利用冒充手段窃取信息、入侵系统、破坏网络正常通讯或欺骗合法主机和合法用户。,),流量分析攻击,(,分析通信双方通信流量的大小,以期获得相关信息。,),其他威胁,(,病毒、电磁泄漏、各种自然灾害、战争、失窃、操作失误等,),信息与网络安全的攻击手段,物理破坏,窃听,数据阻断攻击,数据篡改攻击,数据伪造攻击,数据重放攻击,盗用口令攻击,中间人攻击,缓冲区溢出攻击,分发攻击,野蛮攻击,SQL,注入攻击,计算机病毒,蠕虫,后门攻击,欺骗攻击,拒绝服务攻击,特洛伊木马,网络信息系统,内部人员威胁,拒绝服务攻击,逻辑炸弹,特洛伊木马,黑客攻击,计算机病毒,信息泄漏、篡改、破坏,后门、隐蔽通道,蠕虫,社会工程,天灾,系统,Bug,网络攻击,被动攻击,窃听或者偷窥,流量分析,被动攻击非常难以检测,但可以防范,源,目的,sniffer,网络攻击,主动攻击可以检测,但难以防范,主动攻击:指攻击者对某个连接的中的,PDU,进行各种处理,(,更改、删除、迟延、复制、伪造等,),阻断攻击,篡改攻击,伪造攻击,重放攻击,拒绝服,务攻击,物理破坏,攻击者可以直接接触到信息与网络系统的硬件、软件和周边环境设备。通过对硬件设备、网络线路、电源、空调等的破坏,使系统无法正常工作,甚至导致程序和数据无法恢复。,窃听,一般情况下,攻击者侦听网络数据流,获取通信数据,造成通信信息外泄,甚至危及敏感数据的安全。其中的一种较为普遍的是sniffer 攻击(sniffer attack),。,sniffer是指能解读、监视、拦截网络数据交换并且阅读数据包的程序或设备。,数据阻断攻击,攻击者在不破坏物理线路的前提下,通过干扰、连接配置等方式,阻止通信各方之间的数据交换。,阻断攻击,数据篡改攻击,攻击者在非法读取数据后,进行篡改数据,以达到通信用户无法获得真实信息的攻击目的。,篡改攻击,数据伪造攻击,攻击者在了解通信协议的前提下,伪造数据包发给通讯各方,导致通讯各方的信息系统无法正常的工作,或者造成数据错误。,伪造攻击,盗用口令攻击,盗用口令攻击(,password-based attacks,),攻击者通过多种途径获取用户合法账号进入目标网络,攻击者也就可以随心所欲地盗取合法用户信息以及网络信息;修改服务器和网络配置;增加、篡改和删除数据等等。,中间人攻击,中间人攻击(,man-in-the-middle attack,)是指通过第三方进行网络攻击,以达到欺骗被攻击系统、反跟踪、保护攻击者或者组织大规模攻击的目的。,中间人攻击类似于身份欺骗,被利用作为中间人的的主机称为,Remote Host,(黑客取其谐音称之为“肉鸡”)。网络上的大量的计算机被黑客通过这样的方式控制,将造成巨大的损失,这样的主机也称做僵尸主机。,缓冲区溢出攻击,缓冲区溢出(又称堆栈溢出)攻击是最常用的黑客技术之一。攻击者输入的数据长度超过应用程序给定的缓冲区的长度,覆盖其它数据区,造成应用程序错误,而覆盖缓冲区的数据恰恰是黑客的入侵程序代码,黑客就可以获取程序的控制权。,后门攻击,后门攻击(,backdoor attack,)是指攻击者故意在服务器操作系统或应用系统中制造一个后门,以便可以绕过正常的访问控制。攻击者往往就是设计该应用系统的程序员。,欺骗攻击,欺骗攻击可以分为地址欺骗、电子信件欺骗、,WEB,欺骗和非技术类欺骗。攻击者隐瞒个人真实信息,欺骗对方,以达到攻击的目的。,拒绝服务攻击,DoS,(,Denial of Service,,拒绝服务攻击)的目的是使计算机或网络无法提供正常的服务。常见的方式是:使用极大的通信量冲击网络系统,使得所有可用网络资源都被消耗殆尽,最后导致网络系统无法向合法的用户提供服务。,如果攻击者组织多个攻击点对一个或多个目标同时发动,DoS,攻击,就可以极大地提高,DoS,攻击的威力,这种方式称为,DDoS,(,Distributed Denial of Service,,分布式拒绝服务)攻击。,分发攻击,攻击者,在硬件和软件的安装配置期间,利用分发过程去破坏;或者是利用系统或管理人员向用户分发帐号和密码的过程窃取资料。,野蛮攻击,野蛮攻击包括字典攻击和穷举攻击。,字典攻击是使用常用的术语或单词列表进行验证,攻击取决于字典的范围和广度。由于人们往往偏爱简单易记的口令,字典攻击的成功率往往很高。,如果字典攻击仍然不能够成功,入侵者会采取穷举攻击。穷举攻击采用排列组合的方式生成密码。一般从长度为,1,的口令开始,按长度递增进行尝试攻击。,SQL,注入攻击,攻击者利用被攻击主机的,SQL,数据库和网站的漏洞来实施攻击,入侵者通过提交一段数据库查询代码,根据程序返回的结果获得攻击者想得知的数据,从而达到攻击目的。,计算机病毒与蠕虫,计算机病毒(,Computer Virus,)是指编制者编写的一组计算机指令或者程序代码,它能够进行传播和自我复制,修改其他的计算机程序并夺取控制权,以达到破坏数据、阻塞通信及破坏计算机软硬件功能的目的。,蠕虫也是一种程序,它可以通过网络等途径将自身的全部代码或部分代码复制、传播给其他的计算机系统,但它在复制、传播时,不寄生于病毒宿主之中。,蠕虫病毒是能够是寄生于被感染主机的蠕虫程序,具有病毒的全部特成,通常利用计算机系统的漏洞在网络上大规模传播。,特洛伊木马,特洛伊木马简称木马,它由两部分组成:服务器程序和控制器程序,当主机被装上服务器程序,攻击者就可以使用控制器程序通过网络来控制主机。,木马通常是利用蠕虫病毒、黑客入侵或者使用者的疏忽将服务器程序安装到主机上的。,如何防范网页篡改 确保网络安全,?,近年来在我国随着电子政务工程的不断深入,从国家政府、省市级政府到县乡级政府,基本上都建立起了政府门户网站,网站发布的信息很快就会被阅读或转载,网站内容复制非常容易,转载速度快,政府网站作为政府发布重要新闻、重大方针政策以及法规等的重要渠道,一旦被黑客篡改,将使政府的形象受损,破坏群众对政府部门的信任。若没有有效的防护措施和事件响应能力,无异于将重要信息暴露于外,网络安全问题已成为政府网站建设的一项重要内容。,网页被篡改带来的危害,政府门户网站作为国家的行政管理机构发布的信息事关国计民生,一旦被篡改将造成多种严重的后果,主要表现在以下一些方面:,1,、政府形象受损:政府门户网站的网页被篡改后,访问者将看到被涂鸦的页面,会导致广大民众对政府信息安全防护能力的怀疑,更会担心政府的人才建设和制度管理等诸多问题,给政府的可信形象打上问号。,2,、影响信息传达:网页被篡改后,访问者将无法获取自己需要的内容,政府发布的各种信息将得不到传达,影响了信息的发布和传播,假如黑客非法破坏了网站的数据库,更长的系统恢复时间将带来深远的影响。,3,、恶意发布信息:有些黑客会篡改网页的内容,以政府名义发布恶意和不良信息及言论,从而导致社会恐慌或引发政治危机。,4,、木马病毒传播:黑客入侵政府网站后,会在网页中插入木马和病毒程序,来访者将会被感染,从而导致计算机病毒的传播,引发系统崩溃、数据损坏和银行账号被盗等严重后果。,5,、引发泄密事件:因为工作需要政府办公人员会经常会访问政府网站,一旦访问了被植入木马的网页,木马程序会自动搜集并传走电脑中的各种文档,将可能引发严重的泄密事件,后果不堪设想。,如何做好网站的技术防范工作,互联网络作为一个开放的网络,任何国内和国外的来访者均可有可能对网站实施攻击,因此网站安全防护工作的难度是可想而知的,但以笔者多年从事网络安全经验来看,鉴于来访者的不确定性和不可控性,应该优先考虑做好技术防范工作,主要可采取以下技术手段:,1,、给服务器打上最新的安全补丁程序:这些补丁程序包含操作系统、应用程序、数据库等,都需要打上最新的安全补丁,这个步骤是非常必要的,因为是程序内部的问题,是安全产品难以替代的,主要是为了防止缓冲溢出和设计缺陷等攻击。,2,、封闭未用但开放的网络服务端口:对于,Windows 2000,而言可以用,TCP/IP,筛选器,对于,Windows 2003,可以用自带的防火墙。,3,、合理设计网站程序并编写安全代码:网站目录设计上尽可能将只需要读权限的脚本和需要有写权限的目录单独放置,尽量不要采用第三方不明开发插件,将网站的程序名字按照一定的规律进行命名以便识别;编写代码过程重要注意对输入串进行约束,过滤可能产生攻击的字符串,需要权限的页面要加上身份验证代码,。,4,、设置复杂的管理员密码:无论是系统管理员,Administrator,和,Root,,还是,FTP,及网站管理员的密码,都务必要设置为复杂密码,原则如下:,(,1,)不少于,8,位。,(,2,)至少包含有字母大写、字母小
点击显示更多内容>>

最新DOC

最新PPT

最新RAR

收藏 下载该资源
网站客服QQ:3392350380
装配图网版权所有
苏ICP备12009002号-6